利用解压缩绕过安全过滤技术

本文探讨了一种通过逆向压缩技术绕过安全过滤系统的思路,包括将恶意文件伪装成压缩数据以规避AV、IPS等检测机制,并分析了其潜在应用场景与局限性。

利用解压缩避免过滤器

本文基于一个随机想法,可能完全不切实际,但如果可行会相当酷。我在思考如何让数据(可能是某种载荷,如exe文件、PHP shell等)绕过过滤系统,如防病毒软件(AV)、入侵防御系统(IPS)、入侵检测系统(IDS)等。我希望大多数系统在应用过滤器之前会解压缩任何压缩数据,但有没有系统在检查之前先压缩数据?我表示怀疑。

我一直在研究一个网站,该网站获取用户数据并在存储到文档根目录之前压缩它,以允许用户下载。对于这个网站,攻击可能会这样进行。

获取您想要通过过滤器的文件并“解压缩”它。我的想法是创建一个文件,当压缩时生成您实际想要传输的文件。一个明显的问题是压缩添加的头部,但在某些情况下这可能不是问题,例如PHP脚本,解析器只查找PHP开始标签中的代码,因此头部将被忽略。然后,您可以浏览到压缩文件,解析器将找到PHP代码,从而触发您的shell。

正如我所说,这可能不切实际,用途非常有限,但我想写下这个想法,以防给其他人任何灵感。如果您有任何想法,请告诉我。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计